Informatica

Páginas: 5 (1010 palabras) Publicado: 16 de marzo de 2012
Tipos de ataques.
Estos se clasifican en:
* Ataques que no requieren autenticación
* Ataques que requieren autenticación
LOS QUE NO REQUIEREN DE AUTENTICACION: Son los más usados comúnmente ya que no se necesitan de ninguna contraseña o clave, aquí tenemos las explotaciones de buffer overflow como las más presentes.
Otra táctica que se encuentra en este misma clasificación es laque se pretende obtener una clave de acceso al sistema adivinando y los ataques de fuerza bruta o diccionario.
LOS ATAQUES QUE REQUIEREN AUTENTICACION: Este tipo de ataques son lanzados por personas que tienes las claves de acceso obtenidas de formas generalmente ilícitas, este tipo de ataque suele tener un grado mayor de riesgo ya que se tiene mas acceso, un ejemplo de este tipo de ataques es elde la explotación de los buffer overflows en procedimientos almacenados.

Los ataques de intrusos en bases de datos pueden tener varios objetivos incluyendo fraude, extorsión, robo de información, venganza o simplemente el desafío de penetrar un sistema. Esto puede ser realizado por empleados internos que abusan de sus permisos de acceso, o por atacantes externos que acceden remotamente ointerceptan el tráfico de red.

Métodos usados y como prevenir ataques en DBA
Tipos de usuarios
Los administradores de bases de datos (DBA), son los encargados de establecer usuarios conceder permisos, puede crear borrar modificar objetos creados por ellos, según el caso que se presente, también puede dar permisos a otros usuarios sobre estos objetos creados.
Medidas de seguridad
Estas Puedenser:
* Físicas: Son las que comprenden el control de quienes acceden al equipo.
* Personal: Son las que determinan de todo personal que tiene el acceso autorizado.
* SO: Técnicas que se establecen para proteger la seguridad del Sistema Operativo
* SGBD: Proceso de utilización de las herramientas que facilita el SGBD.
Subsistemas de Seguridad:
* Estas pueden Identificar yautorizar a los usuarios: La forma de comprender los códigos de acceso y el uso de palabras claves.
* Autorización: Comprende los datos ya permitidos para el acceso.
* Uso de técnicas de cifrado: Utilizada en bases de datos distribuidas o con acceso a la red o Internet, para la protección de datos
* Diferentes tipos de cuentas
* Manejo de la tabla de usuario con código y contraseña:Para controlar el manejo de la información de cada una de las tablas y determinar el responsable facilitando así el control de auditorias.

El principal factor en la seguridad de base de datos es el control de la información, que suele perderse por distintos motivos ya sean errores de hardware, software o por fallas cometidas por los usuarios por lo que es recomendable tener un respaldo detoda la información.

La seguridad (fiabilidad) del sistema

Para esto es recomendable tener en cuenta los siguientes aspectos:
* Proteger a los sistemas de los ataques externos.
* Controlar los fallos o caídas del software o equipo.
* Controlar el manejo del administrador frente a errores que se pueden cometer.

Ya que todos los sistemas de base de datos estánexpuestos a múltiples ataques es necesario cumplir estos aspectos contemplados aquí a fin de poder reducir en grado de vulnerabilidad. También es necesario establecer los protocolos que se deben cumplir para su correcta aplicación.

Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos. El aprendiz deintruso tiene acceso ahora a numerosos programas y scripts o información en web sites, donde encuentra instrucciones para ejecutar dichos ataques con las herramientas disponibles.

Métodos a emplear:
Los métodos de ataque descriptivos a continuación están divididos en categorías generales que pueden estar relacionadas entre sí, ya que el uso de un método en una categoría permite el uso de otros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informatica
  • Informática
  • Informatica
  • Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS